1. 程式人生 > >網站mysql防止sql註入*** 3種方法總結

網站mysql防止sql註入*** 3種方法總結

詳細 pro 直接 coo ado 問題總結 color 都在 數據庫盲註

mysql數據庫一直以來都遭受到sql註入***的影響,很多網站,包括目前的PC端以及手機端都在使用php+mysql數據庫這種架構,大多數網站受到的***都是與sql註入***有關,那麽mysql數據庫如何防止sql註入呢?下面我們SINE安全技術針對於這個sql註入問題總結3種方案去防止sql註入***。
技術分享圖片

sql註入產生的原因很簡單,就是訪問用戶通過網站前端對網站可以輸入參數的地方進行提交參數,參數裏插入了一些惡意參數傳入到服務器後端裏去,服務器後端並沒有對其進行詳細的安全過濾,導致直接進入到數據庫裏,執行了數據庫的sql語句,sql語句可以是查詢網站的管理員賬號,密碼,查詢數據庫的地址等等的敏感信息,這個就是sql註入***。

我們來看下這個網站的代碼編寫,我們來利用下該如何sql註入***:

web前端網站通過get_id這個值獲取了訪問用戶輸入的參數值,並傳遞給ID這個值上去,ID這個值沒有對輸入的參數進行安全過濾,導致該值裏的惡意參數傳遞到服務器後端去,緊接著又送到了數據庫,進行了數據庫的sql語句執行。一般都是參數拼接而成的sql語句,當用戶提交一些逗號之類的and 1=1等等的字符時就會執行sql語句。

目前我們SINE安全了解到的sql註入漏洞分5種,第一個就是數據庫聯合查詢註入***,第二種就是數據庫報錯查詢註入***,第三種就是字符型數據庫註入***,第四種是數據庫盲註sql註入***,第五種是字符型註入***。我們來簡單的介紹下著幾種***的特征以及利用方式,才能更好的了解sql註入,了解後才能更好的去防止sql註入***。

mysql 聯合查詢數據庫註入***是采用的union語句,以及使用select語句進行的查詢,去除一些查詢語句的重復行進行sql註入的***。數據庫報錯查詢註入***是采用的數據庫報錯類型,判斷數據庫的錯誤點,可以使用order by來查詢報錯,或者使用floor()來進行報錯查詢,floor報錯的原理就是采用的group bu與rand函數同時進行使用的時候,計算多次出現的錯誤導致。

字符型sql註入,是判斷數據庫的數據是字符型還是數字型,最簡單的一個方法就是使用單引號去安全測試,單引號閉合就是字符型的sql註入。數字型就很簡單了,通過輸入數字值對其判斷,and 1=1 \and 1=2來觀察返回來的網站結果是不是正常的就知道了。

那麽mysql該如何防止sql註入?我們通過以下三種方法進行防治sql註入

1.開啟php的魔術模式,,magic_quotes_gpc = on即可,當一些特殊字符出現在網站前端的時候,就會自動進行轉化,轉化成一些其他符號導致sql語句無法執行。

2.網站代碼裏寫入過濾sql特殊字符的代碼,對一些特殊字符進行轉化,比如單引號,逗號,*,(括號)AND 1=1 、反斜杠,select union等查詢的sql語句都進行安全過濾,限制這些字符的輸入,禁止提交到後端中去。

3.開啟網站防火墻,IIS防火墻,apache防火墻,nginx防火墻,都有內置的過濾sql註入的參數,當用戶輸入參數get、post、cookies方式提交過來的都會提前檢測攔截,也可以向國內專業做網站安全的公司去咨詢。

網站mysql防止sql註入*** 3種方法總結